Guerra centrada en redes - Intentan dominar a sociedades enteras mediante una vigilancia omnipresente

Tom Burghardt
Global Research / Antifascist Calling
Traducido del inglés para Rebelión por Germán Leyens
14/06/09

La CIA y el Pentágono despliegan “chips letales” - ¡Pronto en un producto cerca de tu casa!

Lo que los teóricos del Pentágono describen como una “Revolución en los asuntos militares” (RMA, por sus siglas en inglés) hace uso de tecnología informática para facilitar (eso afirman) el comando de procesos de toma de decisiones y la efectividad de misiones, es decir librar guerras agresivas de conquista.

...Siga leyendo, haciendo click en el título...

Se asume que la preeminencia tecnológica de EE.UU., a la que Airforce Magazine se refiere eufemísticamente como “compresión de la cadena letal,” garantizará la hegemonía militar estadounidense hasta bien avanzado el Siglo XXI. Por cierto, un estudio de 2001 “Comprendiendo la Guerra en la Era Informática”, reunió a analistas de una serie de agencias del Pentágono así como a contratistas de la defensa como Boeing, Booz Allen Hamilton y MITRE Corporation y consultores de ThoughtLink, Toffler Associates y RAND Corporation que propusieron hacer precisamente eso.

Como resultado de ésta y otra investigación patrocinada por el Pentágono, las operaciones militares de Afganistán a Iraq y más allá apuntan a “efectos definidos” mediante medios “cinéticos” y “no cinéticos”: decapitación de dirigencias mediante ataques preventivos combinados con operaciones psicológicas diseñadas para pacificar (aterrorizar) a poblaciones insurgentes. Esta mortífera combinación de tácticas y alta y baja tecnología es el centro oscuro de la doctrina de Guerra No-Convencional del Pentágono.

A este respecto, los propugnadores de la “guerra centrada en redes” creen que las fuerzas de EE.UU. pueden dominar ahora a sociedades enteras mediante la vigilancia ubicua, una “concientización situacional” mantenida por series de sensores de vanguardia así como por devastadores ataques aéreos de drones armados, aviones de guerra y robosoldados de las Fuerzas Especiales.

Mientras tanto, en el frente interno, la RMA urbana en la forma de sistemas de sistemas de CCTV [Circuitos cerrado de televisión] desplegados en las calles de las ciudades, vigilancia electrónica de red de arrastre de comunicaciones privadas y de chips de identificación por radiofrecuencia (RFID) empotrados en artículos de consumo, son todos aspectos de un sistema de control dentro de sociedades vigiladas como la nuestra.

Como ha escrito Antifascist Calling en más de una ocasión, las operaciones militares contemporáneas de EE.UU. son concebidas como una rama de la teoría de la administración capitalista, que comparte más que un parecido pasajero con la organización de entidades corporativas como Wal-Mart.

De un modo similar a RMA, los flujos de artículos de consumo son mediados por una vigilancia electrónica omnipresente de productos – y consumidores. Por cierto, los teóricos conciben la guerra “posmoderna” como si fuera sólo otra empresa administrable de redes.

La (contra) revolución de los RFID

Los rótulos de identificación por radio frecuencia son pequeños chips de computador conectados a antenas miniatura que pueden ser fijados o implantados en objetos físicos, incluidos los seres humanos. El chip en sí contiene un Código de Producto Electrónico que puede ser leído cada vez que un lector emite una señal por radio.

Los chips están divididos en dos categorías diferentes: pasiva o activa. Un rótulo pasivo no contiene una batería y su alcance de lectura es variables, de menos de una pulgada a 6 o nueve metros. Un rótulo activo por otra parte, es autoalimentado y tiene un alcance mucho más largo. Los datos de un rótulo activo pueden ser enviados directamente a un sistema informático involucrado en el control de inventarios – o de objetivos de armas.

Poco sorprende, por lo tanto, que el Pentágono y la CIA hayan gastado “cientos de millones de dólares en la investigación, desarrollo y compra de una gran cantidad de equipo TTL (rotulación, rastreo y ubicación),” según informa Wired.

Considerado desde hace tiempo como un mito urbano, el despliegue militar de tecnología RFID mejorada a lo largo de la frontera AfPak en la forma de “pequeñísimas balizas de guía para orientar sus ataques con drones en Pakistán,” al parecer ha salido del laboratorio. “La mayoría de esas tecnologías son extremadamente confidenciales,” revela Wired.

Pero hay suficiente información en la literatura disponible para llegar a tener un sentido de lo que busca el gobierno: reflectores basados en laser, rótulos RFID súper potentes, y balizas de guía tan pequeñas, que pueden ser entretejidas en telas o en papel.

Algunos de los artefactos ya están disponibles en el comercio; si uno lleva consigo un teléfono u otro dispositivo móvil, puede ser rastreado – sea mediante el chip de GPS empotrado en el aparato o triangulando la señal del celular. El contratista de la defensa EWA Government Systems, Inc. hace un "Sistema Bigfoot de Rotulación Remota " basado en frecuencia radial que tiene el tamaño de un par de baterías AA. Pero el gobierno ha estado trabajando para hacer rótulos de rastreo de terroristas aún más pequeños. (David Hambling y Noah Shachtman, "Inside the Military's Secret Terror-Tagging Tech," Wired, 3 de junio de 2009)

Electronic Warfare Associates, Inc. (EWA) es una compañía de nicho basada en Herndon, Virginia, formada por nueve entidades operativas separadas “cada cual con diversas áreas de experticia,” según el sitio en Internet de la firma. Pequeña según los estándares industriales, EWA tiene ingresos anuales de unos 20 millones de dólares, informa Business First. Según Washington Technology, la firma suministra “tecnología informática, análisis de amenazas, y aplicaciones de ensayo y evaluación” para el Departamento de Defensa.

La mayoría de los productos de la compañía son diseñados para operaciones de inteligencia obtenida a través de señales y de vigilancia, incluyendo la intercepción de comunicaciones por radio. Según EWA, su

Sistema Bigfoot de Rotulación Remota es "ideal" para misiones con “objetivos de alto valor” y operaciones de inteligencia.

EWA, sin embargo, no es el único jugador en ese juego mortífero. La Agencia de Proyectos Avanzados de Investigación de la Defensa (DARPA), el escuadrón de gurús tecnológicos del Pentágono, ha estado desarrollando “pequeños rótulos, robustos ambientalmente, basados en retro-reflectores, que pueden ser leídos por sensores portátiles y aerotransportados con alcances significativos,” según una presentación producida por la Oficina de Tecnología Estratégica de la agencia (STO).

Conocido como “DOTS,” Rótulos Ópticos Dinámicos, DARPA afirma que el sistema está formado por una serie de “pequeños rótulos ópticos activos retroreflectores para intercambio bidireccional de datos”. Los rótulos son pequeños, 25x25x25 mm con un alcance de unos 10 km y una vida útil de dos meses; incluso mucho mayor que los más sofisticados rótulos RFID disponibles actualmente en el comercio. Vendidos como un sistema que posee una “baja probabilidad de detección,” los dispositivos pueden ser colocados de modo clandestino alrededor de supuestos pisos francos de terroristas – o en la casa de un rival político o un ciudadano inocente – que entonces pueden ser atacados a voluntad por drones Predator o Reaper.

The Guardian reveló el 31 de mayo que durante los últimos 18 meses han sido lanzados más de 50 ataques con drones de la CIA contra “objetivos de alto valor.” El Pentágono afirma que ha matado a nueve de los máximos dirigentes de al-Qaeda en Waziristán del Norte y del Sur. “Ese éxito, asevera The Guardian” se debe supuestamente a los misteriosos artefactos electrónicos, llamados ‘chips’ o ‘pathrai’ (palabra pastún para dispositivo metálico), que se han convertido en una fuente de miedo, intriga y fascinación.”

Según múltiples informes de periodistas occidentales y del Sur de Asia, oficiales paramilitares de la CIA o de comandos de Operaciones Especiales pagan a miembros de las tribus para que coloquen los dispositivos junto a casas de granja que albergan a presuntos terroristas. “Horas o días después” cuenta The Guardian, “un drone, guiado por la señal del chip, destruye el edificio con una salva de misiles. ‘Hay trozos de cuerpos por doquier,’ dijo Wazir, quien presenció las secuelas de un ataque.”

Es una operación de asesinato de alta tecnología en una de las áreas más remotas del mundo. Los aviones sin piloto, Predator o más sofisticados Reaper, parten de una base en la provincia Baluchistán.

Pero son guiados por un operador que maneja una palanca de juego a medio mundo de distancia, en una base de la fuerza aérea de EE.UU. a 56 km al norte de Las Vegas. (Declan Walsh, "Mysterious 'chip' is CIA's latest weapon against al-Qaida targets hiding in Pakistan's tribal belt," The Guardian, 31 de mayo de 2009)

Pero aunque los operadores estadounidenses puedan gozar descargando una salva de mortíferos misiles contra aldeanos desprevenidos a miles de kilómetros de distancia, ¿qué pasa cuando la CIA se equivoca?

Según el periodista investigativo Amir Mir, del periódico The News basado en Lahore, “de los sesenta ataques con Predator a través de la frontera… entre el 14 de enero de 2006 y el 8 de abril de 2009, sólo 10 dieron en sus verdaderos objetivos, matando a 14 dirigentes buscados de al-Qaeda, fuera de matar a 687 civiles paquistaníes inocentes. El porcentaje de éxito de los ataques de Predator estadounidenses por lo tanto no llega a un seis por ciento.”

Basta de hablar de “bombardeos de precisión.” Pero como dijo recientemente el director de la CIA, Leon Panetta, al Congreso, la continuación de los ataques con drones es “el único juego disponible.”

Un “juego” que probablemente producirá decenas de millones de dólares para timadores corporativos emprendedores. Según Wired, Sandia National Laboratories está desarrollando rótulos “sensibles al radar” que son “una versión de largo alcance de los omnipresentes rótulos RFID adhesivos utilizados para marcar artículos en los negocios.”

Una “hoja de datos” de Sandia nos informa que “aplicaciones de rótulos de radar incluyen la consciencia situacional en el campo de batalla, transmisión de datos de sensores en tierra sin operador, rastreo de vehículos, búsqueda y recuperación, selección de objetivos de precisión, operaciones especiales, e interdicción de drogas.” Pega un rótulo en el coche o encastra uno de los diabólicos dispositivos en la chaqueta de un disidente político y ¡ya está!, “consciencia situacional” para los especialistas de la selección de objetivos del Pentágono.

Como aseveran los segurócratas de Sandia, los rótulos Reactivos al Radar pueden ser encendidos y ubicados desde 19 km de distancia asegurando así “una precisa geoubicación del rótulo que reacciona independientemente de GPS.” Pero “lo que sucede en Las Vegas” ciertamente no se quedará allí, ya que es inevitable que esas tecnologías migren silenciosamente hacia el interior.

Seguridad Interior – Alimento para la bestia de los RFID

Una (entre muchas) firmas que comercializa un vástago de los rótulos Reactivos al Radar de Sandia es Gentag, basada en Washington, D.C. Con oficinas en Holanda, Brasil, y (¡cómo iba a ser en otra parte!) Sichuan, China, capital mundial de tecnologías de vigilancia administradas por el Estado utilizadas para aplastar el disenso político. Gentag es una variante civil desarrollada primero para el Pentágono.

Según Gentad, “la versión civil (que aún no ha sido comercializada) es una tecnología de menos poder, adecuada para aplicaciones comerciales civiles, incluido su uso en teléfonos celulares y rastreo en áreas amplias.” Convenientemente, “la infraestructura de lectores móviles puede ser establecida en cualquier parte (incluidos aeroplanos) o puede ser fijada y superpuesta en infraestructuras existentes (por ejemplo en torres de teléfonos celulares).”

Un miembro del “Equipo de Gentag” es la doctora Rita Colwell, asesora científica jefe de la firma. Con su central en la Universidad de Maryland, College Park y la Escuela Johns Hopkins Bloomberg de Salud Pública, según un anuncio en el sitio en Internet de Gentag, “Coldwell dirigirá el desarrollo de tecnologías de detección que pueden ser combinadas con teléfonos celulares para aplicaciones en la Seguridad Interior.”

Otra firma especializada en el desarrollo y mercadeo de tecnologías de vigilancia RFID es Inkode. La compañía, basada en Vienna, Virginia, se especializa en el desarrollo de dispositivos de baja potencia “para su integración en todo tipo de productos.” Según un artículo de 2003 en RFID Journal, la firma ha desarrollado un método para “encastrar fibras muy pequeñas de metal en papel, plástico y otros materiales que pueden ser penetrados por ondas de frecuencia de radio. Las fibras reflejan las ondas de radio de vuelta al lector, formando lo que Inkode llama una ‘firma resonante’. Ésta puede ser convertida en un número serial único.”

Por cierto, las fibras pueden ser encastradas en “papel, etiquetas de equipaje de aerolíneas, forros de libros, vestimenta y otros tejidos, y láminas de plástico,” informó Wired. “Cuando son iluminados con radar, los campos retrodispersos interactúan para crear un modelo único de interferencia que permite que un objeto rotulado sea identificado y diferenciado de otros objetos rotulados,” dice la compañía.

“Para aplicaciones no-militares, el lector está a menos de 1 metro del rótulo. Para aplicaciones militares, el lector y el rótulo pueden teóricamente estar separados por un kilómetro o más.” El accesorio perfecto para un drone que vuela a miles de metros sobre un objetivo.

Más recientemente, RFID Journal informó que Queralt, une nueva compañía basada en Wallingford, Connecticut, recibió un subsidio del Departamento de Seguridad Interior para diseñar “un sistema inteligente que aprenda de datos recolectados a través de RFID y sensores.”

Es evidente, que el sistema en desarrollo se basa en la “tecnología de RFID existente en la firma, así como en una máquina de aprendizaje conductista integrada que permita que el sistema, en efecto, aprenda los hábitos de un individuo o de un objeto con el pasar del tiempo. La subvención del DSI fue otorgada sobre la base de la capacidad del sistema de rastrear y monitorear a individuos y objetos para propósitos de seguridad,” revela el Journal.

Y con un afluente Complejo Industrial-Seguridad Interior adjunto al agujero negro monetario de la industria de la defensa, no sorprende que Michael Queralt, el cofundador y director gerente de la firma haya dicho a la publicación: “El motivo por el cual este desarrollo es muy interesante para nosotros es que está muy próximo a la forma en la que procedemos en nuestros negocios. Estamos desarrollando un sistema en el que converge lo físico y lo lógico, la seguridad electrónica.”

El centro del sistema de Queralt es la máquina conductista que incluye una base de datos, un sistema de reglas de negocios y varios algoritmos. La información adquirida al leer un rótulo en un objeto o un individuo, así como las de otros objetos o individuos con los que ese objeto o persona entre en contacto, y la información de sensores (como ser de temperatura) situados en el área que se monitorea, son suministradas al sistema. El sistema entonces registra y procesa los datos para crear directrices, o modelos de conducta. Al crear directrices, se pueden programar las reglas en el sistema; si llega una lectura de rótulo o medida de un sensor que contradice la directriz y/o las reglas, se puede emitir una alerta. El desarrollo del sistema conductista está completado aproximadamente en un 85%, informa Queralt, y un prototipo debería estar listo en unos pocos meses. (Beth Bacheldor, Queralt Developing Behavior-Monitoring RFID Software," RFID Journal, 23 de abril de 2009)

Al crear una “huella digital de conducta,” dice Queralt, la tecnología tendrá una aplicación provechosa en el monitoreo de personas mayores en casa para asegurar su seguridad. Las casas son provistas de rótulos que miden la humedad, la temperatura y el movimiento que pueden, por ejemplo “notar cuando se ha abierto la puerta de un estante de medicinas, o si se ha encendido un micro-ondas.” En otras palabras, la “máquina conductista” orwelliana puede aprender lo que una persona hace regularmente.

Pero dado el interés – y un subsidio de 100.000 dólares del DSI, sin duda una suma risible según los actuales estándares de Washington – los clientes corporativos y de las agencias de inteligencia ¡seguramente piensan en algo bien distinto que en el monitoreo de enfermos y ancianos!

Por cierto, RFID Journal informa que “una compañía podría utilizar el sistema, por ejemplo, para monitorear la conducta de sus empleados para asegurar que no se rompa ninguna regla de seguridad.”

¿Queréis vigilar a los trabajadores para identificar alguna señal identificadora de “conducta antisocial” como ser la organización de un sindicato? ¡Entonces puede que Queralt tenga exactamente el instrumento necesario! Podríais dar a los trabajadores placas de identidad con RFID que sean leídas cuando lleguen o partan del trabajo, cuando entren o salgan de diversos departamentos, y se registren o salgan de diferentes sistemas informáticos,” nos informa RFID Journal. “Después de cierto tiempo, el sistema establecerá un modelo que refleje el día de trabajo típico de un empleado.”

Y si un trabajador “entra a la oficina mucho antes que lo normal en una cierta ocasión,” o “vaya a un departamento en el que no trabaja,” tal vez para “forzar” a otros a que se unan a sindicatos “comunistas” opuestos, digamos, a una vigilancia generalizada, el omnipresente y escalofriante sistema de espionaje “podría enviar una alerta.”

Queralt diseña actualmente una interfaz de programación de una aplicación para “sistemas de seguridad lógica y de administración de identidades” de Microsoft y Oracle que capacitará a las corporaciones para “incorporar el sistema conductista habilitado por RFID a sus aplicaciones de seguridad.”

¡El futuro es ahora!

Este breve examen del despliegue en el Estado nacional de seguridad de una tecnología de vigilancia literalmente asesina, y destructora de la privacidad, no muestra un sombrío y distópico futuro de EE.UU. sino un presente estadounidense por excelencia.

El fetichismo tecnológico de los planificadores de guerras del Pentágono y sus apoyos corporativos oculta las fatales realidades para la humanidad planteadas por el desorden dominante en el mundo que ha llegado al final de la línea mientras la larga espiral de la muerte del capitalismo nos arrastra a todos hacia el abismo.

La retórica deshumanizante de la RMA con su serie interminable de acrónimos y de “instrumentos para hacer la guerra”, que reduce las guerras agresivas de conquista del imperialismo al “habla de fanáticos de la tecnología” de un videojuego, debe ser desenmascarada para que se vea lo que representa en la realidad: asesinatos por el Estado en una escala masiva.

Tal vez entonces, las víctimas de la “guerra contra el terror” de EE.UU., en el interior y en el extranjero, cesen de ser “objetivos” destinados a ser aniquilados por sistemas automatizados de armas o aniquilados por redes panópticas de vigilancia alimentadas por las fantasías desquiciadas de militaristas y de corporaciones para quienes el desarrollo de productos no es más que otro deporte sangriento (y muy lucrativo).

………..

Tom Burghardt es investigador y activista basado en el área de la Bahía de San Francisco. Aparte de publicar en Covert Action Quarterly, y Global Research, un grupo independiente de investigación y medios de escritores, expertos, periodistas y activistas basado en Montreal, sus artículos aparecen en Dissident Voice, The Intelligence Daily, Pacific Free Press. Es editor de “Police State America: U.S. Military "Civil Disturbance" Planning,” distribuido por AK Press.

0 comentarios: